Архив для категории: ‘исходники’

Пример парольной защиты

Основные положения Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, мобильность программного обеспечения определяют сравнительно легкий доступ к информации, находящейся в персональном компьютере. Несанкционированный доступ к информации персонального компьютера – незапланированное ознакомление, обработка, копирование, применение различных вирусов, модификация или уничтожение информации в нарушение правил доступа.

Читать далее »

Создание и проверка ЭЦП документа

Постановка задачи Разработать программу, позволяющую создать ЭЦП, а также программу, осуществляющую проверку правильности ЭЦП. Основные теоретические сведения  ВЫБОР ПАРАМЕТРОВ СИСТЕМЫ ЭЦП

Читать далее »

Освоение механизма шифрования и дешифрования данных в криптографической системе с открытыми ключами RSA

Освоить механизм шифрования и дешифрования данных в криптографической системе с открытыми ключами RSA. Теоретические основы криптосистем с открытым ключом RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности).

Читать далее »

Освоение принципов шифрования гаммированием

1.Основные теоретические положения Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы шифра на открытые данные обратимым образом (например, используя операцию сложения по модулю 2).

Читать далее »

Изучаем сети Фейштеля

1. Постановка задачи – Разработать программу шифрования и дешифрования текста; – Метод шифрования: сети Фейштеля; – Произвести шифрование исходного текста, получить шифрограмму, осуществить ее дешифрование и сравнение с исходным текстом.

Читать далее »

RSA – криптографическая система открытого ключа

RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности).

Читать далее »

Пример шифрования с помощью сетей Фейштеля

Итеративный процесс шифрования описывается  следующими формулами:

Читать далее »

Принцип шифрования гаммированием

Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы шифра на открытые данные обратимым образом (например, используя операцию сложения по модулю 2). Процесс дешифрования сводится к повторной генерации гаммы шифра при известном ключе и наложении такой же гаммы на зашифрованные данные.

Читать далее »

Пример простого алгоритма перестановки

Метод перестановки – несложный метод криптографического преобразования. Используется, как правило, в сочетании с другими методами.При шифровании этим методом переставляются не буквы алфавита, а буквы открытого текста. Например, сообщение разбито на 4 группы знаков, включая пробелы, и в каждой группе буквы переставлены в соответствии с правилом:

Читать далее »
 
Rambler's Top100